fbpx
Scenario

Cybersecurity: ecco i trend degli ultimi 6 mesi secondo Stormshield

Gli attacchi si evolvono e diventano sempre più sofisticati. Ecco l'analisi di Stormshield

Stormshield produttore di soluzioni per la sicurezza di reti, sistemi e dati, parte del Gruppo Airbus, ha stilato una retrospettiva sui sulle macrotendenze rilevate nel primo semestre 2019 in termini di cybersecurity.

Attenzione ai social

I cybercriminali sempre di più utilizzano i social per attuare le loro campagne criminali. “Oggigiorno, ogni tendenza sociale ed economica diventa oggetto di interesse per i cybercriminali”, afferma Matthieu Bonenfant, Chief Marketing Officer di Stormshield.

Un esempio concreto riguarda un gruppo di studenti di ingegneria francesi che hanno utilizzato Snapchat per vendere abbonamenti fasulli ai mezzi pubblici. E ancora in Francia, alcune aziende locali hanno intascato qualcosa come due milioni di euro con il trucco dell’assistenza tecnica.

Aggiornamenti corrotti da server affidabili

Il caso più eclatante di questi primi 6 mesi dal 2019 ha coinvolto ASUS, che si è vista manipolare i propri sistemi di Live Update dai pirati informatici. Gli utenti, a loro insaputa, hanno scaricato una backdoor. “Questo tipo di attacchi, non proprio alla portata di chiunque, può bypassare facilmente i sistemi di sicurezza e le misure adottate anche dagli utenti più vigili, trattandosi di aggiornamenti ritenuti legittimi. Un tipo di intrusione che probabilmente si ripresenterà anche in futuro” spiega Matthieu Bonenfant, Chief Marketing Officer at Stormshield.

Ransomware mirati

Un nuovo tipo di ransomware sta mietendo numerose vittime tra le aziende. Identificato come LockerGoga, è stato intercettato a  gennaio, quando ha iniziato ad interferire con il sistema informatico di Altran e Norsk Hydro, provacando numerosi danni.

Una volta installato LockerGoga non si limita a cifrare un certo numero di file ma modifica anche le password di sistema dei computer infetti. Altro problema di chi installa LokerGoga riguarda il tentativo del malware di disattivare le schede di rete del PC colpito per isolarlo da connessioni esterne,obbligando di fatto le vittime ad effettuare un ripristino manuale. Una delle sue caratteristiche distintive è l’uso di certificati di sicurezza validi per infettare i computer presi di mira.

“A differenza di WannaCry o NotPetya, questo ransomware non ha l’obiettivo di mietere quante più vittime possibile. Si tratta di un’attività molto mirata il cui intento è paralizzare un’azienda o un intero ente governativo per poi richiedere un riscatto. Non ci sono quindi danni collaterali eccessivi dovuti alla proliferazione sregolata del malware, come visti in altre occasioni. L’impatto di questi attacchi tuttavia può essere enorme e assistiamo ad un innalzamento dell’asticella,” afferma Bonenfant.

 

Tags

Altro dall'autore

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Next Article
Close

Adblock Rilevato

Considera di supportarci disabilitando il tuo adblocker